• Nenhum resultado encontrado

Dell Data Protection Endpoint Security Suite Enterprise. Guia de instalação avançada v1.1

N/A
N/A
Protected

Academic year: 2021

Share "Dell Data Protection Endpoint Security Suite Enterprise. Guia de instalação avançada v1.1"

Copied!
120
0
0

Texto

(1)

Dell Data Protection | Endpoint Security Suite

Enterprise

(2)

Legendas

CUIDADO: o ícone de CUIDADO indica a possibilidade de danos ao hardware ou perda de dados caso as instruções não sejam seguidas.

ATENÇÃO: o ícone de AVISO indica a possibilidade de danos à propriedade, ferimentos pessoais ou morte.

IMPORTANTE, NOTA, DICA, MÓVEL ou VÍDEO: o ícone de informações indica uma informação extra/de apoio.

© 2016 Dell Inc. Todos os direitos reservados. Este produto é protegido por leis de copyright e de propriedade intelectual dos EUA e internacionais. Dell e o logotipo Dell são marcas comerciais da Dell Inc. nos Estados Unidos e/ou em outras jurisdições. Todas as outras marcas e os nomes aqui mencionados podem ser marcas comerciais de suas respectivas empresas. Marcas registradas e marcas comerciais usadas no conjunto de documentos do Dell Data Protection | Encryption, Dell Data Protection | Endpoint Security Suite, Dell Data Protection | Endpoint Security Suite Enterprise, Dell Data Protection |Security Tools e Dell Data Protection | Cloud Edition: DellTM e o logotipo da Dell, Dell PrecisionTM, OptiPlexTM, ControlVaultTM, LatitudeTM, XPS® e KACETM são marcas comerciais da Dell Inc. McAfee® e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. nos Estados Unidos e em outros países. Intel®, Pentium®, Intel Core Inside Duo®, Itanium® e Xeon® são marcas registradas da Intel Corporation nos Estados Unidos e em outros países. Adobe®, Acrobat®, e Flash® são marcas registradas da Adobe Systems Incorporated. Authen Tec® e Eikon® são marcas registradas da Authen Tec. AMD® é marca registrada da Advanced Micro Devices, Inc. Microsoft®, Windows® and Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista®, MSN®, ActiveX®, Active Directory®, Access®, ActiveSync®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Silverlight®, Outlook®, PowerPoint®, OneDrive®, SQL Server®, e Visual C++® são marcas comerciais ou marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. VMware® é marca registrada or marca comercial da VMware, Inc. nos Estados Unidos ou em outros países. Box® é marca comercial registrada da Box. DropboxSM é marca de serviço da Dropbox, Inc. GoogleTM, AndroidTM, GoogleTM ChromeTM, GmailTM, YouTube® e GoogleTM Play são marcas comerciais ou marcas registradas da Google Inc. nos Estados Unidos e em outros países. Apple®, Aperture®, App StoreSM, Apple Remote Desktop™, Apple TV®, Boot Camp™, FileVault™, iCloud®SM, iPad®, iPhone®, iPhoto®, iTunes Music Store®, Macintosh®, Safari®, e Siri® são marcas de serviço, marcas comerciais ou marcas registradas da Apple, Inc. nos Estados Unidos e/ou em outros países. GO ID®, RSA®, e SecurID® são marcas registradas da EMC Corporation. EnCaseTM e Guidance Software® são marcas

comerciais ou marcas registradas da Guidance Software. Entrust® é marca registrada da Entrust®, Inc. nos Estados Unidos e em outros países. InstallShield® é marca registrada da Flexera Software nos Estados Unidos, China, Comunidade Europeia, Hong Kong, Japão, Taiwan, e Reino Unido. Micron® e RealSSD® são marcas registradas da Micron Technology, Inc. nos Estados Unidos e em outros países. Mozilla® Firefox® é marca registrada da Mozilla Foundation nos Estados Unidos e/ou em outros países. iOS® é marca comercial ou marca registrada da Cisco Systems, Inc. nos Estados Unidos e em determinados países e é usada sob licença. Oracle® e Java® são marcas registradas da Oracle e/ou seus afiliados. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. SAMSUNGTM é marca comercial da SAMSUNG nos Estados Unidos ou em outros países. Seagate® é marca registrada da Seagate Technology LLC nos Estados Unidos e/ou em outros países. Travelstar® é marca registrada da HGST, Inc. nos Estados Unidos e em outros países. UNIX® é marca registrada da The Open Group.

VALIDITYTM é marca comercial da Validity Sensors, Inc. nos Estados Unidos e em outros países. VeriSign® e outras marcas relacionadas são marcas comerciais ou marcas registradas da VeriSign, Inc. ou de suas afiliadas ou subsidiárias nos Estados Unidos e em outros países e licenciadas para a Symantec Corporation. KVM on IP® é marca comercial da Video Products. Yahoo!® é marca comercial da Yahoo! Inc. Este produto usa partes do programa 7-Zip. O código-fonte pode ser encontrado em www.7-zip.org. O licenciamento é feito sob a licença GNU LGPL + restrições unRAR (www.7-zip.org/license.txt).

Guia de instalação avançada do Endpoint Security Suite Enterprise 2016 - 07

(3)

Índice

1 Introdução...7

Antes de começar...7

Usar este guia...7

Entre em contato com o Dell ProSupport... 8

2 Requisitos...9

Todos os clientes...9

Todos os clientes - Pré-requisitos...9

Todos os clientes - Hardware...10

Todos os clientes - Suporte a idiomas...10

Cliente Encryption...10

Pré-requisitos do cliente Encryption... 11

Hardware do cliente Encryption... 11

Sistemas operacionais do cliente Encryption...11

Sistemas operacionais do External Media Shield (EMS)...12

Cliente do Server Encryption...12

Pré-requisitos do cliente do Server Encryption... 14

Hardware do cliente Server Encryption... 14

Sistemas operacionais do cliente Server Encryption... 14

Sistemas operacionais do External Media Shield (EMS)...14

Cliente Advanced Threat Protection... 15

Sistemas operacionais do Advanced Threat Protection...15

Portas do Advanced Threat Protection... 15

Verificação da integridade da imagem do BIOS... 16

Cliente SED...16

Drivers OPAL... 17

Pré-requisitos do Cliente de SED... 17

SEDs compatíveis com OPAL... 17

Sistemas operacionais do Cliente de SED... 17

Teclados internacionais...18

Cliente Advanced Authentication...18

Hardware do cliente de autenticação avançada...18

Sistemas operacionais do cliente de autenticação avançada...19

Cliente BitLocker Manager...20

Pré-requisitos do cliente BitLocker Manager...20

Sistemas operacionais do cliente BitLocker Manager...21

Opções de autenticação... 21

Cliente Encryption... 21

Cliente SED... 22

Gerenciador BitLocker...23

3 Configurações de registro... 25

Configurações de registro do cliente Encryption... 25

(4)

Configurações de registro do cliente Advanced Threat Protection... 28

Configurações de registro do cliente SED...29

Configurações de registro do cliente Advanced Authentication... 31

Configurações de registro do cliente BitLocker Manager...32

4 Instalar usando o instalador mestre do ESS... 33

Instalar de forma interativa usando o instalador mestre do ESS...33

Instalar por linha de comando usando o instalador mestre do ESS... 34

5 Desinstalar usando o instalador mestre do ESS...37

Desinstalar o instalador mestre do ESS...37

Desinstalação por linha de comando...37

6 Instalar usando os instaladores filhos... 38

Instalar cliente de driver...39

Instalação por linha de comando... 39

Instalar o cliente Encryption... 40

Instalação por linha de comando... 40

Instalar o cliente Server Encryption... 41

Instalar o Server Encryption de forma interativa...42

Instalar o Server Encryption usando a linha de comando...42

Ativar o Server Encryption... 44

Instalar o cliente Advanced Threat Protection... 46

Instalação por linha de comando... 46

Instalar clientes SED Management e Advanced Authentication...47

Instalação por linha de comando... 47

Instalar o cliente BitLocker Manager...48

Instalação por linha de comando... 48

7 Desinstalar usando os instaladores filhos...50

Desinstalar o cliente Encryption e Server Encryption... 51

Processo...51

Desinstalação por linha de comando...51

Desinstalar o Advanced Threat Protection... 53

Desinstalação por linha de comando...53

Desinstalar clientes SED e Advanced Authentication... 53

Processo... 53

Desativar o PBA... 53

Desinstalar o cliente de SED e os clientes Advanced Authentication...54

Desinstalar o cliente BitLocker Manager...54

Desinstalação por linha de comando... 54

8 Cenários mais utilizados... 55

Cliente Encryption, Advanced Threat Protection e Advanced Authentication... 56

Cliente SED (incluindo Advanced Authentication) e External Media Shield...57

BitLocker Manager e External Media Shield...57

BitLocker Manager e Advanced Threat Protection... 57

Dell Data Protection | Endpoint Security Suite Enterprise Guia de instalação avançada v1.1 4

(5)

9 Provisionar um usuário para Advanced Threat Protection... 58

Fazer o provisionamento de um locatário...58

10 Configuração de pré-instalação para senha de uso único, SED UEFI e BitLocker... 59

Inicializar o TPM...59

Configuração de pré-instalação para computadores com UEFI...59

Ativar a conectividade de rede durante a Autenticação de pré-inicialização em computadores

com UEFI... 59

Desativar ROMs de opção preexistentes...60

Configuração de pré-instalação para configurar uma partição de PBA de BitLocker...60

11 Configurar GPO no controlador de domínio para ativar direitos... 61

12 Extrair os instaladores filhos do instalador mestre do ESS... 62

13 Configurar o Key Server para desinstalação do cliente Encryption ativado no EE Server... 63

Painel Serviços - Adicionar usuário da conta de domínio...63

Arquivo de configuração do servidor de chaves - Adicionar usuário para comunicação com o EE

Server... 63

Exemplo de arquivo de configuração...64

Painel Serviços - Reiniciar o serviço do servidor de chaves... 65

Remote Management Console - Adicionar administrador forense... 65

14 Usar o utilitário de download administrativo (CMGAd)...66

Usar o utilitário de download administrativo no modo forense... 66

Usar o utilitário de download administrativo no modo administrativo... 67

15 Configurar o Server Encryption...68

Ativar o Server Encryption... 68

Personalizar caixa de diálogo Login de ativação...68

Definir políticas EMS do Server Encryption... 68

Suspender uma instância do servidor criptografado...69

16 Solução de problemas... 71

Todos os clientes - solução de problemas... 71

Solução de problemas do cliente Encryption e Server Encryption...71

Atualização de outono do Windows 10... 71

Ativação em um sistema operacional de servidor...73

(Opcional) Criar um arquivo de log do Agente de remoção de criptografia...75

Localizar a versão do TSS...76

Interações de EMS e PCS... 76

Usar WSScan...76

Usar o WSProbe... 79

Verificar o status do agente de remoção de criptografia...80

Solução de problemas do cliente Advanced Threat Protection...81

Encontrar o código do produto com o Windows PowerShell... 81

Provisionamento e comunicação do agente do Advanced Threat Protection...81

(6)

Processo de verificação de integridade da imagem do BIOS...82

Solução de problemas do cliente SED... 82

Usar a política Código de acesso inicial... 82

Criar um arquivo de log de PBA para solucionar problemas...83

Drivers Dell ControlVault...84

Atualização dos drivers e firmware Dell ControlVault...84

Computadores com UEFI...85

Solucionar problemas de conexão de rede...85

TPM e BitLocker...86

Códigos de erro do TPM e BitLocker...86

17 Glossário...118

Dell Data Protection | Endpoint Security Suite Enterprise Guia de instalação avançada v1.1 6

(7)

Introdução

Este guia descreve como instalar e configurar o Advanced Threat Protection, o cliente Encryption, o cliente de gerenciamento de SED, o Advanced Authentication e o BitLocker Manager.

Todas as informações sobre as políticas e suas descrições podem ser encontradas no AdminHelp.

Antes de começar

1 Instale o EE Server/VE Server antes de implantar clientes. Localize o guia correto conforme mostrado abaixo, siga as instruções descritas e retorne para este guia.

• Guia de instalação e migração do DDP Enterprise Server

• Guia de Instalação e de Início Rápido do DDP Enterprise Server – Virtual Edition

Verifique se as políticas estão definidas conforme desejado. Consulte o AdminHelp, disponível a partir do ? no canto direito da tela. O AdminHelp é uma ajuda no nível de página desenvolvida para ajudar você a definir e modificar políticas e compreender as suas opções com o EE Server/VE Server.

2 Fazer o provisionamento de um locatário para o Advanced Threat Protection. Antes de a imposição de políticas do Advanced Threat Protection ser ativada, um locatário precisa ser provisionado no DDP Server.

3 Leia cuidadosamente o capítulo Requisitos neste documento. 4 Implemente os clientes nos usuários finais.

Usar este guia

Use este guia na seguinte ordem.

• Consulte Requisitos para obter os pré-requisitos do cliente, as informações sobre o hardware e o software do computador, as limitações e as modificações especiais de registro necessárias para os recursos.

• Caso seja necessário, consulte Configuração de pré-instalação da Senha de uso único, da UEFI da SED e do BitLocker. • Se os seus clientes forem habilitados usando o Dell Digital Delivery (DDD), consulte Definir GPO no controlador de domínio

para ativar a habilitação.

• Se for instalar os clientes usando o instalador mestre do ESSE, consulte: • Instalar de forma interativa usando o instalador mestre do ESSE

ou

• Instalar por linha de comando usando o instalador mestre do ESSE

• Se for instalar os clientes usando os instaladores filhos, os arquivos executáveis do instalador filho precisam ser extraídos do instalador mestre do ESSE. Consulte Extrair os instaladores filhos do instalador mestre do ESSE e retorne aqui.

• Instale os instaladores filhos por linha de comando:

• Instalar o cliente de drivers - use essas instruções ao instalar o cliente Encryption em um computador com um módulo TPM (Trusted Platform Module - Módulo de plataforma confiável) ou em um hardware Dell.

• Instalar o cliente Encryption - use estas instruções ao instalar o cliente Encryption, que é o componente que impõe a política de segurança, se um computador está conectado à rede, desconectado da rede, perdido ou roubado. • Instalar o cliente Advanced Threat Protection - use estas instruções para instalar o cliente Advanced Threat

Protection, a proteção antivírus de última geração que usa ciência algorítmica e aprendizagem de máquina para

1

Dell Data Protection | Endpoint Security Suite Enterprise

(8)

identificar, classificar e impedir a execução ou os danos ao endpoint por ameaças cibernéticas conhecidas e desconhecidas.

• Instalar os clientes do SED Management e do Advanced Authentication - use estas instruções para instalar o software de criptografia das unidades de criptografia automática (SED - Self-Encrypting Drive). Embora as SEDs forneçam sua própria criptografia, elas carecem de uma plataforma para gerenciar a criptografia e as políticas. Com o

gerenciamento de SED, todas as políticas, armazenamento e recuperação de chaves de criptografia estão

disponíveis a partir de um único console, o que reduz o risco de ter computadores desprotegidos em caso de perda ou de acesso não autorizado.

O cliente Advanced Authentication gerencia múltiplos métodos de autenticação, incluindo a PBA para SEDs, Login único (SSO - Single Sign-On) e credenciais de usuários, como impressões digitais e senhas. Além disso,, fornece os recursos do Advanced Authentication para acessar sites e aplicativos.

• Instalar o cliente BitLocker Manager - use estas instruções para instalar o cliente BitLocker Manager, projetado para melhorar a segurança das implementações do BitLocker e simplificar e reduzir o custo de propriedade.

NOTA: A maioria dos instaladores filhos podem ser instalados interativamente; porém, as instalações não são descritas neste guia. No entanto, o instalador filho do cliente Advanced Threat Protection só pode ser instalado por linha de comando.

• Consulte Cenários mais utilizados para obter os scripts da maioria dos cenários comumente usados.

Entre em contato com o Dell ProSupport

Ligue para 877-459-7304, extensão 4310039 para obter suporte por telefone, 24 horas por dia, 7 dias na semana, para o seu produto Dell Data Protection.

Há também disponível o serviço de suporte on-line para os produtos Dell Data Protection no site dell.com/support. O suporte on-line inclui drivers, manuais, orientações técnicas, perguntas frequentes e problemas emergentes.

Quando telefonar, tenha em mãos o código de serviço, para nos ajudar a garantir que possamos direcioná-lo rapidamente ao especialista técnico correto.

Dell Data Protection | Endpoint Security Suite Enterprise

(9)

Requisitos

Todos os clientes

Estes requisitos se aplicam a todos os clientes. Os requisitos apresentados em outras seções se aplicam a clientes específicos. • As práticas recomendadas de TI devem ser seguidas durante a implementação. Isso inclui, sem limitações, ambientes de

teste controlados para testes iniciais e implantações escalonadas para os usuários.

• A conta de usuário que executa a instalação/upgrade/desinstalação precisa ser a de um usuário Admin local ou de domínio, que pode ser temporariamente atribuída por uma ferramenta de implementação, como o Microsoft SMS ou o Dell KACE. Não há suporte para um usuário que não é administrador mas possui privilégios elevados.

• Faça backup de todos os dados importantes antes de iniciar a instalação/desinstalação.

• Não realize alterações no computador, incluindo a inserção ou a remoção de unidades externas (USB), durante a instalação. • Verifique se a porta de saída 443 está disponível para se comunicar com o EE Server/VE Server se os clientes do instalador

mestre do ESSE forem habilitados usando o Dell Digital Delivery (DDD). A funcionalidade de habilitação não funcionará se a porta 443 estiver bloqueada por qualquer motivo. O DDD não será usado se a instalação for feita usando instaladores filhos. • Verifique periodicamente www.dell.com/support para obter a documentação e recomendações técnicas mais recentes.

Todos os clientes - Pré-requisitos

• Os clientes dos instaladores filhos e do instalador mestre do ESSE precisam da versão completa do Microsoft .Net Framework 4.5 (ou mais recente). O instalador não instala o componente Microsoft .Net Framework..

Todos os computadores enviados da fábrica da Dell são pré-instalados com a versão completa do Microsoft .Net

Framework 4.5. No entanto, se você não estiver realizando a instalação em hardware da Dell ou fazendo upgrade do cliente em equipamentos mais antigos da Dell, para evitar falhas de upgrade/instalação, você deve verificar qual a versão do Microsoft .Net está instalada e atualizar a versão, caso seja necessário, antes de instalar o cliente. Para verificar a versão do Microsoft .Net instalado, siga estas instruções no computador de instalação: http://msdn.microsoft.com/en-us/library/ hh925568(v=vs.110).aspx. Para instalar a versão completa do Microsoft .Net Framework 4.5, acesse https://

www.microsoft.com/en-us/download/details.aspx?id=30653.

• Os drivers e o firmware para o Dell ControlVault, leitores de impressão digital e cartões inteligentes (conforme mostrado abaixo) não estão incluídos nos arquivos executáveis do instalador filho nem do instalador mestre do ESSE. Os drivers e o firmware precisam ser mantidos atualizados, e podem ser obtidos por download acessando o site http://www.dell.com/ support e selecionando o modelo do computador. Faça download dos drivers e firmware adequados com base em seu hardware de autenticação.

• Dell ControlVault

• Leitor de impressão digital de indicadores biométricos NEXT • Driver 495 do leitor de impressão digital Validity

• Driver de cartão inteligente O2Micro

No caso de instalação em hardware que não seja da Dell, faça download dos drivers e do firmware atualizados no site do fornecedor. As instruções de instalação dos drivers do Dell ControlVault são fornecidas em Atualização dos drivers e firmware Dell ControlVault.

2

Dell Data Protection | Endpoint Security Suite Enterprise

(10)

Todos os clientes - Hardware

• A tabela a seguir detalha o hardware de computador suportado.

Hardware

• Os requisitos mínimos de hardware precisam atender às especificações mínimas do sistema operacional.

Todos os clientes - Suporte a idiomas

• Os clientes Encryption, Advanced Threat Protection e BitLocker Manager são compatíveis com interfaces de usuário multi-idiomas (MUI) e suportam os multi-idiomas a seguir: Os dados do Advanced Threat Protection são mostrados no Remote Management Console apenas em inglês.

Suporte a idiomas

• EN - Inglês • JA - Japonês

• ES - Espanhol • KO - Coreano

• FR - Francês • PT-BR - Português, Brasil

• IT - Italiano • PT-PT - Português, Portugal (ibérico)

• DE - Alemão

• Os clientes da unidade de criptografia automática (SED - Self-Encrypting Drive) e do Advanced Authentication são

compatíveis com interfaces de usuário multi-idiomas (MUI) e suportam os idiomas a seguir. O Modo UEFI e a Autenticação de pré-inicialização não são suportados em russo, em chinês tradicional e em chinês simplificado.

Suporte a idiomas

• EN - Inglês • KO - Coreano

• FR - Francês • ZH-CN - Chinês, simplificado

• IT - Italiano • ZH-TW - Chinês, tradicional/Taiwan

• DE - Alemão • PT-BR - Português, Brasil

• ES - Espanhol • PT-PT - Português, Portugal (ibérico)

• JA - Japonês • RU - Russo

Cliente Encryption

• Desative o UAC. O UAC pode impedir a instalação/desinstalação do cliente Encryption. • O computador cliente precisa ter conectividade de rede para realizar a ativação.

• Para reduzir o tempo inicial de criptografia, execute o Assistente de Limpeza de Disco do Windows para remover arquivos temporários e todos os outros dados desnecessários.

• Desative o modo de suspensão durante a varredura inicial de criptografia para impedir que um computador não supervisionado entre em modo de suspensão. Nem a criptografia nem a descriptografia podem ocorrer em um computador em modo de suspensão.

• Não faça upgrades quando uma varredura de criptografia estiver em andamento. Atualizar durante uma varredura de criptografia pode impedir que o cliente reinicie normalmente após o término da instalação.

Dell Data Protection | Endpoint Security Suite Enterprise

(11)

• O cliente Encryption não suporta configurações de inicialização dupla, pois existe a possibilidade de criptografar arquivos de sistema do outro sistema operacional e isto pode interferir na sua operação.

• Em ambientes onde os computadores são instalados usando imagens, é altamente recomendado instalar o cliente após a instalação da imagem. Se for necessário incorporar o cliente Encryption em uma imagem, isso deverá ser feito em um estado não criptografado. Se tiver perguntas ou preocupações, entre em contato com o Dell ProSupport.

• O Encryption Client foi testado e é compatível com McAfee, o cliente da Symantec, Kaspersky e MalwareBytes. Há exclusões inseridas no código em vigor para esses fornecedores de antivírus a fim de evitar incompatibilidades entre a varredura do antivírus e a criptografia. O cliente Encryption também foi testado com o Kit de ferramentas de experiência de mitigação aprimorada da Microsoft.

Se sua organização usa um fornecedor de antivírus que não está na lista, consulte o artigo do banco de conhecimento SLN298707 ou Entre em contato com o Dell ProSupport para obter ajuda.

• O TPM é usado para selar a GPK no hardware da Dell. Entretanto, se estiver executando o cliente Encryption em um hardware da Dell, limpe o TPM no BIOS antes de instalar um novo sistema operacional no computador cliente.

• Não há suporte para upgrade de sistema operacional instalado quando o cliente Encryption está instalado. Desinstale e descriptografe o cliente Encryption, faça o upgrade para o novo sistema operacional e depois reinstale o cliente Encryption. Além disso, não há suporte para reinstalação de sistema operacional. Para reinstalar o sistema operacional, faça um backup do computador de destino, formate o computador, instale o sistema operacional e, depois, faça a recuperação dos dados criptografados seguindo os procedimentos de recuperação estabelecidos.

Pré-requisitos do cliente Encryption

• O instalador mestre do ESSE instala o Microsoft Visual C++ 2012 Update 4 caso não esteja instalado no computador. Quando estiver usando o instalador filho, você precisará instalar esse componente antes de instalar o cliente Encryption.

Pré-requisito

• Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)

Hardware do cliente Encryption

• A tabela a seguir detalha o hardware suportado.

Hardware integrado opcional

• Chipset TPM com TCG Software Stack (TSS) versão 1.2.1.42

Sistemas operacionais do cliente Encryption

• A tabela a seguir detalha os sistemas operacionais suportados.

Sistemas operacionais Windows (32 e 64 bits)

• Windows 7 SP0-SP1: Enterprise, Professional, Ultimate

• Windows Embedded Standard 7 com modelo de compatibilidade de aplicativo (sem suporte para criptografia de hardware)

• Windows 8: Enterprise, Pro

• Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition

• Windows Embedded 8.1 Industry Enterprise (sem suporte para criptografia de hardware) • Windows 10: Education, Enterprise, Pro

• VMWare Workstation 5.5 e mais recentes

Dell Data Protection | Endpoint Security Suite Enterprise

(12)

Sistemas operacionais Windows (32 e 64 bits)

NOTA: Sem suporte para o modo UEFI em Windows 7, Windows Embedded Standard 7 ou Windows Embedded 8.1 Industry Enterprise.

Sistemas operacionais do External Media Shield (EMS)

• A seguinte tabela detalha os sistemas operacionais suportados para acesso a mídias protegidas pelo EMS.

NOTA: A mídia externa precisa ter aproximadamente 55 MB disponíveis, além de espaço livre na mídia igual ao maior arquivo a ser criptografado para hospedar o EMS.

NOTA:

O Windows XP só é suportado ao usar o EMS Explorer.

Sistemas operacionais Windows suportados para acessar mídia protegida por EMS (32 e 64 bits) • Windows 7 SP0-SP1: Enterprise, Professional, Ultimate, Home Premium

• Windows 8: Enterprise, Pro, Consumer

• Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition • Windows 10: Education, Enterprise, Pro

Sistemas operacionais Mac suportados para acessar mídias protegidas por EMS (kernels de 64 bits) • OS X Mavericks 10.9.5

• OS X Yosemite 10.10.5

• OS X El Capitan 10.11.4 e 10.11.5

Cliente do Server Encryption

O Server Encryption é voltado para uso em computadores que funcionam no modo de servidor, especialmente servidores de arquivo.

• O Server Encryption é compatível apenas com o Dell Data Protection | Enterprise Edition e com o Dell Data Protection | Endpoint Security Suite Enterprise

• O Server Encryption fornece o seguinte: • Há suporte para criptografia de software • Criptografia de armazenamento removível • Controle de porta

NOTA:

O servidor precisa oferecer suporte para controles de porta.

As políticas de sistema de controle de porta de servidor afetam mídias removíveis em servidores protegidos e controlam, por exemplo, acesso e uso das portas USB do servidor por dispositivos USB. A política de portas USB se aplica a portas USB externas. O recurso de portas USB internas não é afetado pela política de portas USB. Se a política de porta USB for desativada, o teclado e o mouse USB do cliente não funcionarão e o usuário não conseguirá usar o computador, a menos que uma conexão de área de trabalho remota seja configurada antes da política ser aplicada.

O Server Encryption é voltado para uso em: • Servidores de arquivo com unidades locais

Dell Data Protection | Endpoint Security Suite Enterprise

(13)

• Máquinas virtuais (VM) executando um sistema operacional de servidor ou sistema operacional que não seja de servidor, mas atue como um servidor de arquivos simples

• Configurações compatíveis:

• Servidores equipados com unidades RAID 5 ou 10; RAID 0 (particionamento) e RAID 1 (espelhamento) são suportadas de forma independente entre si.

• Servidores equipados com unidades RAID de múltiplos TBs

• Servidores equipados com unidades que podem ser trocadas sem desligar o computador

• O Server Encryption foi testado e é compatível com clientes McAfee VirusScan, Symantec, Kaspersky Anti-Virus e MalwareBytes Anti-Malware. Exclusões no código de programação estão em vigor para esses fornecedores de antivírus, para impedir incompatibilidade entre a varredura do antivírus e a criptografia. Se sua organização usa um fornecedor de antivírus que não está na lista, consulte o artigo do banco de conhecimento SLN298707 ou entre em contato com o Dell ProSupport para obter ajuda.

Não suportado

O Server Encryption não é voltado para uso em:

• Dell Data Protection Server ou servidores executando banco de dados do Dell Data Protection Server

• O Server Encryption não é compatível com o Dell Data Protection | Endpoint Security Suite, Dell Data Protection | Personal Edition ou Dell Data Protection | Security Tools.

• O Server Encryption não é suportado com cliente do SED Management ou do BitLocker Manager.

• Não há suporte para migração de ou para o Server Encryption. Upgrades do Dell Data Protection | External Media Edition para o Server Encryption exigem que os produtos anteriores sejam desinstalados completamente antes da instalação do Server Encryption.

• Hosts de máquinas virtuais (um host de VM normalmente contém múltiplas VMs guest) • Controladores de domínio

• Servidores Exchange

• Servidores que hospedam bancos de dados (SQL, Sybase, SharePoint, Oracle, MySQL, Exchange etc.) • Servidores que usam qualquer uma das tecnologias a seguir:

• Sistemas de arquivos resilientes • Sistemas de arquivos fluidos

• Espaços de armazenamento Microsoft

• Soluções de armazenamento de rede SAN/NAS • Dispositivos conectados por iSCSI

• Software de desduplicação • Desduplicação de hardware

• RAIDs divididos (múltiplos volumes em um único RAID) • Unidades SED (RAID e não RAID)

• Login automático (Windows OS 7, 8/8.1) para quiosques • Microsoft Storage Server 2012

• O Server Encryption não suporta configurações de inicialização dupla, pois existe a possibilidade de criptografar arquivos de sistema do outro sistema operacional e isto pode interferir na sua operação.

• Não há suporte para upgrade local de sistema operacional no Server Encryption. Para atualizar o sistema operacional, desinstale e descriptografe o Server Encryption, faça a atualização para o novo sistema operacional e então reinstale o Server Encryption.

Além disso, não há suporte para reinstalações de sistema operacional. Caso queira reinstalar o sistema operacional, faça um backup do computador de destino, formate o computador, instale o sistema operacional e depois faça a recuperação dos dados criptografados seguindo os procedimentos de recuperação. Para obter mais informações sobre como recuperar dados criptografados, consulte o Guia de Recuperação.

Dell Data Protection | Endpoint Security Suite Enterprise

(14)

Pré-requisitos do cliente do Server Encryption

• Você precisa instalar este componente antes de instalar o cliente do Server Encryption.

Pré-requisito

• Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)

Hardware do cliente Server Encryption

Os requisitos mínimos de hardware precisam atender às especificações mínimas do sistema operacional.

Sistemas operacionais do cliente Server Encryption

A tabela a seguir detalha os sistemas operacionais suportados.

Sistemas operacionais (32 e 64 bits)

• Windows 7 SP0-SP1: Home, Enterprise, Professional, Ultimate • Windows 8.0: Enterprise, Pro

• Windows 8.1 - Windows 8.1 Update 1: Enterprise Edition, Pro Edition • Windows 10: Education Edition, Enterprise Edition, Pro Edition Sistemas operacionais de servidor suportados

• Windows Server 2008 SP2: Standard Edition, Datacenter Edition com e sem Hyper-V, Enterprise Edition com e sem Hyper-V, Foundation Server Edition

• Windows Server 2008 R2 SP1: Standard Edition, Datacenter Edition com e sem Hyper-V, Enterprise Edition com e sem Hyper-V, Foundation Edition, Webserver Edition

• Windows Server 2012: Standard Edition, Essentials Edition, Foundation Edition, Datacenter Edition • Windows Server 2012 R2: Standard Edition, Essentials Edition, Foundation Edition, Datacenter Edition Sistemas operacionais suportados com o modo UEFI

• Windows 8: Enterprise, Pro

• Windows 8.1 - Windows 8.1 Update 1: Enterprise Edition, Pro Edition • Windows 10: Education Edition, Enterprise Edition, Pro Edition

NOTA: Em um computador com suporte a UEFI, após selecionar Reiniciar no menu principal, o computador reinicia e, em seguida, mostra uma das duas telas de login possíveis. A tela de login mostrada é determinada por diferenças na arquitetura da plataforma do computador.

Sistemas operacionais do External Media Shield (EMS)

A seguinte tabela detalha os sistemas operacionais suportados para acesso a mídias protegidas pelo EMS.

NOTA: A mídia externa precisa ter aproximadamente 55 MB disponíveis, além de espaço livre na mídia igual ao maior arquivo a ser criptografado para hospedar o EMS.

Dell Data Protection | Endpoint Security Suite Enterprise

(15)

NOTA:

O Windows XP só é suportado ao usar o EMS Explorer.

Sistemas operacionais Windows suportados para acessar mídia protegida por EMS (32 e 64 bits) • Windows 7 SP0-SP1: Enterprise, Professional, Ultimate, Home Premium

• Windows 8: Enterprise, Pro, Consumer

• Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition • Windows 10: Education, Enterprise, Pro

Sistemas operacionais de servidor suportados • Windows Server 2008 SP1 ou posterior • Windows Server 2012 R2

Sistemas operacionais Mac suportados para acessar mídias protegidas por EMS (kernels de 64 bits) • OS X Mavericks 10.9.5

• OS X Yosemite 10.10.5

• OS X El Capitan 10.11.4 e 10.11.5

Cliente Advanced Threat Protection

• O cliente Advanced Threat Protection não pode ser instalado sem que o cliente Dell Client Security Framework (EMAgent) seja detectado no computador. Se você tentar fazer a instalação, ela falhará.

• Para que o Advanced Threat Protection seja instalado satisfatoriamente, o computador precisa ter conectividade de rede. • Para fazer o provisionamento de um locatário para o Advanced Threat Protection, o DDP Server precisa ter conectividade

com a Internet.

• Desinstale os aplicativos antivírus, antimalware e antispyware de outros fornecedores antes de instalar o cliente Advanced Threat Protection para evitar falhas na instalação. O Windows Defender não é um software conflitante. Aplicativos de firewall são permitidos.

Sistemas operacionais do Advanced Threat Protection

• A tabela a seguir detalha os sistemas operacionais suportados.

Sistemas operacionais Windows (32 e 64 bits)

• Windows 7 SP0-SP1: Enterprise, Professional, Ultimate • Windows 8: Enterprise, Pro

• Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition • Windows 10: Education, Enterprise, Pro

• Windows Server 2008 • Windows Server 2008 R2 • Windows Server 2012 • Windows Server 2012 R2

Portas do Advanced Threat Protection

• Os agentes do Advanced Threat Protection são gerenciados pela plataforma SaaS do console de gerenciamento e se comunicam com ela. A porta 443 (https) é usada para a comunicação e precisa estar aberta no firewall para que os agentes

Dell Data Protection | Endpoint Security Suite Enterprise

(16)

consigam se comunicar com o console. O console é hospedado pelo Amazon Web Services e não possui IP fixo. Se a porta 443 estiver bloqueada por algum motivo, não será possível fazer o download das atualizações, de modo que os

computadores podem não ter a proteção mais atual. Certifique-se de que os computadores cliente possam acessar os URLs da seguinte forma.

Uso Protocolo de

aplicativo Protocolo de transporte

Número da

porta Destino Direção

Toda a comunicação HTTPS TCP 443 login.cylance.com data.cylance.com my.cylance.com update.cylance.com tenant-service.cylance.com api2.cylance.com download.cylance.com OU

Permitir todo o tráfego https para *.cylance.com

Saída

Verificação da integridade da imagem do BIOS

Se a política Ativar certificação de BIOS estiver selecionada no Remote Management Console, o locatário do Cylance valida um hash do BIOS nos sistemas dos usuários finais para garantir que o BIOS não foi modificado na versão de fábrica da Dell, o que é um possível vetor de ataque. Se uma ameaça for detectada, uma notificação é passada para o DDP Server e o administrador de TI é alertado no Remote Management Console. Para obter uma visão geral do processo, consulte Processo de verificação de integridade da imagem do BIOS.

NOTA: Não é possível usar uma imagem de fábrica personalizada com esse recurso, pois o BIOS foi modificado. Modelos de computador Dell compatíveis com a Verificação de integridade da imagem do BIOS

• Latitude 3470 • Latitude 3570 • Latitude 7275 • Latitude 7370 • Latitude E5270 • Latitude E5470 • Latitude E5570 • Latitude E7270 • Latitude E7470 • OptiPlex 3040 • OptiPlex 3240 • OptiPlex 5040 • OptiPlex 7040 • OptiPlex 7440

• Precision Mobile Workstation 3510 • Precision Mobile Workstation 5510 • Precision Workstation 3620 • Precision Workstation 7510 • Precision Workstation 7710 • Precision Workstation T3420 • Venue 10 Pro 5056 • Venue Pro 5855 • XPS 13 (9350) • XPS 9550

Cliente SED

• O computador precisa ter uma conexão de rede cabeada para instalar satisfatoriamente o SED Management. • IPv6 não é compatível.

Dell Data Protection | Endpoint Security Suite Enterprise

(17)

• Esteja preparado para desligar e reiniciar o computador após você aplicar políticas e estar pronto para iniciar a aplicação delas.

• Computadores equipados com unidades de criptografia automática não podem ser usados com placas de HCA. Há incompatibilidades que impedem o provisionamento do HCA. A Dell não comercializa computadores com unidades de criptografia automática que oferecem suporte ao módulo de HCA. Esta configuração não-suportada seria uma configuração de reposição.

• Se o computador destinado para criptografia estiver equipado com uma unidade de criptografia automática, certifique-se de que a opção O usuário precisa mudar a senha no próximo login do Active Directory esteja desativada. A Autenticação de pré-inicialização não é compatível com essa opção do Active Directory.

• A DELL recomenda que você não altere o método de autenticação depois que a PBA tiver sido ativada. Se for necessário mudar para um método de autenticação diferente, você precisará:

• Remova todos os usuários da PBA. ou

• Desative a PBA, altere o método de autenticação e ative novamente a PBA.

IMPORTANTE: Em função da natureza do RAID e das SEDs, o gerenciamento de SED não suporta o RAID. O problema de RAID=On com SEDs é que o RAID exige acesso ao disco para ler e gravar dados relacionados ao RAID em um alto setor não disponível em uma SED bloqueada desde o início e não consegue aguardar para ler esses dados até o usuário ter feito login. Altere a operação de SATA no BIOS de RAID=On para AHCI para resolver o problema. Se o sistema operacional não tiver os drivers de controlador AHCI pré-instalados, o sistema mostrará a tela azul quando alterado de RAID=On para AHCI.

• O SED Management não é suportado com Server Encryption ou Advanced Threat Protection em um SO de servidor.

Drivers OPAL

• As SEDs compatíveis com OPAL suportadas exigem drivers da tecnologia Intel Rapid Storage atualizados, localizados em

http://www.dell.com/support.

Pré-requisitos do Cliente de SED

• O instalador mestre do ESSE instalará o Microsoft Visual C++2010 SP1 e o Microsoft Visual C++ 2012 Update 4 caso ainda não estejam instalados no computador. Quando estiver usando o instalador filho, você precisará instalar esses

componentes antes de instalar o gerenciamento de SED. Pré-requisitos

• Visual C++ 2010 SP1 ou Redistributable Package mais recente (x86 e x64) • Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)

SEDs compatíveis com OPAL

• Para obter a lista mais atualizada de SEDs compatíveis com Opal suportadas com o SED Management, consulte este artigo da base de conhecimento: http://www.dell.com/support/article/us/en/19/SLN296720.

Sistemas operacionais do Cliente de SED

• A tabela a seguir detalha os sistemas operacionais suportados.

Dell Data Protection | Endpoint Security Suite Enterprise

(18)

Sistemas operacionais Windows (32 e 64 bits) • Windows 7 SP0-SP1: Enterprise, Professional • Windows 8: Enterprise, Pro,

• Windows 8.1: Enterprise Edition, Pro Edition • Windows 10: Education, Enterprise, Pro

Teclados internacionais

• A tabela a seguir mostra os teclados internacionais compatíveis com Autenticação de pré-inicialização.

NOTA: Esses teclados são compatíveis apenas com UEFI. Suporte a teclado internacional - UEFI

• DE-CH - Alemão da Suíça • DE-FR - Francês da Suíça

Cliente Advanced Authentication

• Quando você usar o Advanced Authentication, você estará protegendo o acesso ao computador com o uso de credenciais de autenticação avançadas que são gerenciadas e inscritas usando o Dell Data Protection | Security Tools. O Security Tools se tornará o gerenciador principal das credenciais de autenticação para login no Windows, incluindo, senha, impressão digital e cartões inteligentes do Windows. Senha com imagem, código numérico e impressão digital inscrita usando o sistema operacional da Microsoft não serão reconhecidos durante o login no Windows

Para continuar usando o sistema operacional Microsoft para gerenciar as credenciais de usuário, não instale ou desinstale o Security Tools.

• O recurso de Senha de uso único (OTP – One-time Password) do Security Tools exige que um TPM esteja presente, ativado e possua um proprietário. Para limpar e definir a propriedade do TPM, consulte https://technet.microsoft.com.

• Uma SED não exige um TPM para fornecer autenticação avançada ou criptografia.

Hardware do cliente de autenticação avançada

• A tabela a seguir detalha o hardware de autenticação suportado.

Leitores de cartões inteligentes e de impressão digital • Validity VFS495 em modo seguro

• Leitor Dell ControlVault Swipe

• UPEK TCS1 FIPS 201 Secure Reader 1.6.3.379 • Leitores USB Authentec Eikon e Eikon To Go Cartões sem contato

• Cartões sem contato que usam leitores de cartões sem contato integrados em laptops Dell específicos Cartões inteligentes

• Cartões inteligentes PKCS #11 usando o cliente ActivIdentity

NOTA: O cliente ActivIdentity não é pré-carregado e precisa ser instalado separadamente. • Cartões CSP

Dell Data Protection | Endpoint Security Suite Enterprise

(19)

Cartões inteligentes

• Cartões de acesso comum (CACs) • Cartões Classe B/SIPR Net

• A tabela a seguir detalha os modelos de computador Dell com suporte para cartões SIPR Net. Modelos de computador Dell - Suporte para cartão Classe B/SIPR Net

• Latitude E6440 • Latitude E6540

• Precision M2800 • Precision M4800 • Precision M6800

• Latitude 14 Rugged Extreme • Latitude 12 Rugged Extreme • Latitude 14 Rugged

• A tabela a seguir detalha os modelos de computador Dell compatíveis com UEFI. Modelos de computador Dell - Suporte para UEFI

• Latitude 7370 • Latitude E5270 • Latitude E5470 • Latitude E5570 • Latitude E7240 • Latitude E7250 • Latitude E7260 • Latitude E7265 • Latitude E7350 • Latitude E7440 • Latitude E7450 • Latitude E7460 • Latitude 12 Rugged Extreme

• Latitude 12 Rugged Tablet (Modelo 7202) • Latitude 14 Rugged Extreme • Latitude 14 Rugged • Precision M3510 • Precision M4800 • Precision M5510 • Precision M6800 • Precision M7510 • Precision M7710 • Precision T3420 • Precision T3620 • Precision T7810 • Optiplex 3040 Micro, Minitorre, Fator de forma pequeno

• Optiplex 3046

• Optiplex 5040 Minitorre, Fator de forma pequeno • OptiPlex 7020

• Optiplex 7040 Micro, Minitorre, Fator de forma pequeno

• Optiplex 3240 All-In-One • Optiplex 7440 All-In-One • OptiPlex 9020 Micro

• Venue Pro 11 (Modelos 5175/5179)

• Venue Pro 11 (Modelo 7139)

NOTA: Os recursos de autenticação são compatíveis com o modo UEFI nesses computadores com Windows 8, Windows 8.1 e Windows 10 com SEDs compatíveis com OPAL qualificadas. Outros computadores com Windows 7, Windows 8, Windows 8.1 e Windows 10 oferecem suporte para o modo de inicialização preexistente.

Sistemas operacionais do cliente de autenticação

avançada

Sistemas operacionais Windows

• A tabela a seguir detalha os sistemas operacionais suportados. Sistemas operacionais Windows (32 e 64 bits)

• Windows 7 SP0-SP1: Enterprise, Professional, Ultimate • Windows 8: Enterprise, Pro

• Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition • Windows 10: Education, Enterprise, Pro

Dell Data Protection | Endpoint Security Suite Enterprise

(20)

Sistemas operacionais Windows (32 e 64 bits)

NOTA: O modo UEFI não é suportado no Windows 7. Sistemas operacionais de dispositivos móveis

• Os seguintes sistemas operacionais móveis são suportados com o recurso de Senha de uso único do Security Tools. Sistemas operacionais Android

• 4.0 - 4.0.4 (Ice Cream Sandwich) • 4.1 - 4.3.1 (Jelly Bean)

• 4.4 - 4.4.4 (KitKat) • 5.0 - 5.1.1 (Lollipop) Sistemas operacionais iOS • iOS 7.x

• iOS 8.x

Sistemas operacionais Windows Phone • Windows Phone 8.1

• Windows 10 Mobile

Cliente BitLocker Manager

• Considere a revisão dos Requisitos do Microsoft BitLocker caso o BitLocker ainda não esteja implementado no ambiente, • Verifique se a partição de PBA já está configurada. Se o BitLocker Manager for instalado antes de a partição de PBA ser

configurada, o BitLocker não poderá ser ativado e o BitLocker Manager não ficará operacional. Consulte Configuração de pré-instalação para configurar uma partição de PBA de BitLocker.

• O teclado, o mouse e os componentes de vídeo precisam estar diretamente conectados ao computador. Não use um interruptor KVM para gerenciar os periféricos, visto que ele pode interferir na capacidade do computador de identificar corretamente o hardware.

• Ligue e ative o TPM. O BitLocker Manager assumirá a propriedade do TPM e não exigirá uma reinicialização. Entretanto, se uma posse do TPM já existir, o BitLocker Manager iniciará o processo de configuração de criptografia (nenhuma

reinicialização será necessária). A questão é que o TPM precisa ter um “proprietário” e estar ativado.

• O cliente BitLocker Manager usará os algoritmos validados aprovados para AES FIPS se o modo FIPS estiver ativado para a configuração de segurança GPO "Criptografia do sistema: usar algoritmos em conformidade com FIPS para criptografia, função hash ou assinatura” no dispositivo e você gerenciar esse dispositivo via nosso produto. Nós não forçamos este modo como padrão para clientes criptografados com o BitLocker porque a Microsoft agora sugere que os clientes não usem criptografia validada para FIPS devido aos diversos problemas com compatibilidade de aplicativos, recuperação e criptografia de mídia: http://blogs.technet.com.

• O BitLocker Manager não é suportado com Server Encryption ou Advanced Threat Protection em um SO de servidor.

Pré-requisitos do cliente BitLocker Manager

• O instalador mestre do ESSE instalará o Microsoft Visual C++2010 SP1 e o Microsoft Visual C++ 2012 Update 4 caso ainda não estejam instalados no computador. Quando estiver usando o instalador filho, você precisará instalar esses

componentes antes de instalar o BitLocker Manager. Pré-requisitos

• Visual C++ 2010 SP1 ou Redistributable Package mais recente (x86 e x64) • Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)

Dell Data Protection | Endpoint Security Suite Enterprise

(21)

Sistemas operacionais do cliente BitLocker Manager

• A tabela a seguir detalha os sistemas operacionais suportados.

Sistemas operacionais Windows

• Windows 7 SP0-SP1: Enterprise, Ultimate (32 e 64 bits) • Windows 8: Enterprise (64 bits)

• Windows 8.1: Enterprise Edition, Pro Edition (64 bits) • Windows 10: Education, Enterprise, Pro

• Windows Server 2008 R2: Standard Edition, Enterprise Edition (64 bits)

Opções de autenticação

• As seguintes opções de autenticação exigem hardware específico: impressões digitais, cartões inteligentes, cartões sem contato, cartões classe B/SIPR Net e autenticação em computadores UEFI. As opções a seguir precisam de configurações:

cartões inteligentes com autenticação do Windows, cartões inteligentes com autenticação de pré-inicialização e senha de uso único. As tabelas a seguir mostram as opções de autenticação disponíveis pelo sistema operacional, quando os requisitos de hardware e configuração são atendidos.

Cliente Encryption

Não UEFI

PBA Autenticação do Windows

Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows 7 SP0-SP1 x X 2 X2 X1 X2 Windows 8 x X2 X2 X1 X2 Windows 8.1 Upgrade 0-1 x X 2 X2 X1 X2 Windows 10 x X2 X2 X1 X2

1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores filhos. 2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.

Dell Data Protection | Endpoint Security Suite Enterprise

(22)

UEFI

PBA - em computadores Dell compatíveis Autenticação do Windows Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows 7 SP0-SP1 Windows 8 x X2 X2 X1 X2 Windows 8.1 Upgrade 0-1 x X 2 X2 X1 X2 Windows 10 x X2 X2 X1 X2

1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores filhos. 2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.

Cliente SED

Não UEFI

PBA Autenticação do Windows

Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows 7 SP0-SP1 X 2 X2 3 X2 3 x X3 X3 X1 X3 Windows 8 X2 X2 3 X2 3 x X3 X3 X1 X3 Windows 8.1 X2 X2 3 X2 3 x X3 X3 X1 X3 Windows 10 X2 X2 3 x X3 X3 X1 X3

1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores filhos. 2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.

3. Disponível com uma SED com OPAL suportada. UEFI

PBA - em computadores Dell compatíveis Autenticação do Windows Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows 7 Windows 8 X4 x X2 X2 X1 X2 Windows 8.1 X4 x X2 X2 X1 X2

Dell Data Protection | Endpoint Security Suite Enterprise

(23)

UEFI

PBA - em computadores Dell compatíveis Autenticação do Windows Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te

OTP Cartão

SIPR

Windows 10 X4 x X2 X2 X1 X2

1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores filhos. 2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.

4. Disponível com uma SED OPAL compatível em computadores com UEFI suportados.

Gerenciador BitLocker

Não UEFI

PBA 5 Autenticação do Windows

Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows 7 x X2 X2 X1 X2 Windows 8 x X2 X2 X1 X2 Windows 8.1 x X2 X2 X1 X2 Windows 10 x X2 X2 X1 X2 Windows Server 2008 R2 (64 bits) x X2

1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores filhos. 2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.

5. O PIN de pré-inicialização do BitLocker é gerenciado através da funcionalidade da Microsoft. UEFI

PBA5 - em computadores Dell compatíveis Autenticação do Windows

Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows 7 Windows 8 x X2 X2 X1 X2 Windows 8.1 x X2 X2 X1 X2 Windows 10 x X2 X2 X1 X2

Dell Data Protection | Endpoint Security Suite Enterprise

(24)

UEFI

PBA5 - em computadores Dell compatíveis Autenticação do Windows

Senha Impressã

o digital Cartão inteligen te de contato

OTP Cartão

SIPR Senha Impressão digital Cartão inteligen te OTP Cartão SIPR Windows Server 2008 R2 (64 bits) x X2

1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores filhos. 2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.

5. O PIN de pré-inicialização do BitLocker é gerenciado através da funcionalidade da Microsoft.

Dell Data Protection | Endpoint Security Suite Enterprise

(25)

Configurações de registro

• Esta seção detalha todas as configurações de registro aprovadas pelo Dell ProSupport para computadores clientes locais, independentemente do motivo para a configuração do registro. Se uma configuração de registro envolve dois produtos, ela será apresentada na lista de cada categoria.

• Essas alterações no registro devem ser feitas apenas por administradores e podem não ser adequadas ou podem não funcionar em todos os cenários.

Configurações de registro do cliente Encryption

• Se um certificado autoassinado for usado no EE Server/VE Server para EE para Windows, a validação de confiança do certificado precisa permanecer desativada no computador cliente (a validação de confiança é desativada por padrão com o EE para Windows). Antes de ativar a validação de confiança no computador cliente, os seguintes requisitos precisam ser atendidos.

• Um certificado assinado por uma autoridade raiz, como EnTrust ou Verisign, precisa ser importado para o EE Server/VE Server.

• A cadeia completa de confiança do certificado precisa ser armazenada no Microsoft keystore no computador do cliente.

• Para ativar a validação de confiança para EE para Windows, altere o valor da seguinte entrada no registro para 0 no computador cliente.

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "IgnoreCertErrors"=dword:00000000

0 = Falha se for encontrado um erro de certificado 1= Ignora os erros

• Para usar cartões inteligentes com a autenticação do Windows, o seguinte valor de registro precisará ser configurado no computador cliente:

[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards] "MSSmartcardSupport"=dword:1

• Para criar um arquivo de log do Agente de remoção do Encryption, crie a seguinte entrada no Registro no computador que você deseja descriptografar. Consulte (Opcional) Criar um arquivo de log do Agente de remoção de criptografia.

[HKLM\Software\Credant\DecryptionAgent] "LogVerbosity"=dword:2

0: nenhum registro em log

1: registra os erros que impedem a execução do Serviço

2: registra os erros que impedem a descriptografia de dados completa (nível recomendado) 3: registra as informações sobre todos os volumes e arquivos de descriptografia

5: registra as informações de depuração

3

Dell Data Protection | Endpoint Security Suite Enterprise

(26)

• Por padrão, durante a instalação, todos os ícones de sobreposição de criptografia são configurados para serem mostrados. Use a seguinte configuração de registro para ocultar os ícones de sobreposição de criptografia para todos os usuários gerenciados em um computador após a instalação original. Crie ou modifique a configuração do registro como indicado abaixo:

[HKLM\Software\CREDANT\CMGShield] "HideOverlayIcons"=dword:1

Se um usuário (com os privilégios adequados) escolher mostrar os ícones de sobreposição de criptografia, essa configuração sobreporá esse valor de registro.

• Por padrão, o ícone da bandeja de sistema será mostrado durante a instalação. Use a seguinte configuração de registro para ocultar o ícone da bandeja de sistema para todos os usuários gerenciados em um computador após a instalação original. Crie ou modifique a configuração do registro como indicado abaixo:

[HKLM\Software\CREDANT\CMGShield] "HIDESYSTRAYICON"=dword:1

• Por padrão, todos os arquivos temporários no diretório c:\windows\temp são automaticamente apagados durante a instalação. A exclusão dos arquivos temporários acelera a criptografia inicial e ocorre antes da varredura de criptografia inicial.

Entretanto, se a sua organização usa um aplicativo de terceiro que exige que a estrutura de arquivos dentro do diretório \temp seja preservada, você deve evitar esta exclusão.

Para desativar a exclusão de arquivo temporário, crie ou modifique a configuração de registro da seguinte forma: [HKLM\SOFTWARE\CREDANT\CMGShield]

"DeleteTempFiles"=REG_DWORD:0

Não apagar os arquivos temporários aumenta o tempo da criptografia inicial.

• O cliente Encryption mostra o prompt de duração de cada atraso para atualização de política por cinco minutos de cada vez. Se o usuário não responder ao prompt, o próximo atraso será iniciado. O prompt de atraso final inclui uma contagem regressiva e uma barra de progresso, e é exibido até que o usuário responda, ou o atraso final expirar e o logout ou reinicialização necessários ocorra.

Você pode alterar o comportamento do prompt de usuário para iniciar ou atrasar a criptografia, para impedir o

processamento de criptografia após não obter nenhuma resposta do usuário. Para fazer isso, configure o registro com o seguinte valor:

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "SnoozeBeforeSweep"=DWORD:1

Nenhum valor diferente de zero alterará o comportamento para suspensão. Sem nenhuma interação do usuário, o processamento de criptografia será atrasado até o número de atrasos permitidos configurável. O processamento da criptografia começará quando o atraso final expirar.

Calcule o máximo possível de atrasos da seguinte forma (um atraso máximo envolveria o usuário nunca responder a um prompt de atraso, cada um do qual é exibido por 5 minutos):

(NÚMERO DE ATRASOS DE ATUALIZAÇÃO DE POLÍTICA PERMITIDOS × DURAÇÃO DE CADA ATRASO DE ATUALIZAÇÃO DE POLÍTICA) + (5 MINUTOS × [NÚMERO DE ATRASOS DE ATUALIZAÇÃO DE POLÍTICA PERMITIDOS - 1])

• Use a seguinte configuração de registro para que o cliente Encryption pesquise o EE Server/VE Server a fim de obter uma atualização forçada de política. Crie ou modifique a configuração do registro como indicado abaixo:

[HKLM\SOFTWARE\Credant\CMGShield\Notify]

Dell Data Protection | Endpoint Security Suite Enterprise

(27)

"PingProxy"=DWORD value:1

A configuração de registro desaparecerá automaticamente ao terminar.

• Use as seguintes configurações de registro para permitir que o cliente Encryption envie um inventário otimizado ao EE Server/VE Server, envie um inventário completo ao EE Server/VE Server ou envie um inventário completo de todos os usuários ativados ao EE Server/VE Server.

• Enviar um inventário otimizado ao EE Server/VE Server:

Crie ou modifique a configuração do registro como indicado abaixo:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "OnlySendInvChanges"=REG_DWORD:1

Se não houver uma entrada presente, o inventário otimizado será enviado ao EE Server/VE Server. • Enviar um inventário completo ao EE Server/VE Server:

Crie ou modifique a configuração do registro como indicado abaixo:

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "OnlySendInvChanges"=REG_DWORD:0

Se não houver uma entrada presente, o inventário otimizado será enviado ao EE Server/VE Server. • Enviar um inventário completo de todos os usuários ativados

[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] "RefreshInventory"=REG_DWORD:1

Essa entrada é apagada do registro logo após ser processada. O valor é salvo no cofre, de modo que mesmo que o computador seja reinicializado antes de ocorrer o upload do inventário, o cliente Encryption ainda processará essa solicitação no próximo upload de inventário bem-sucedido.

Essa entrada substitui o valor de registro OnlySendInvChanges.

• Ativação dividida é um recurso que permite dividir as ativações de clientes ao longo de um período de tempo definido a fim de atenuar a carga do EE Server/VE Server durante uma implementação em massa. As ativações são atrasadas com base nos períodos de tempo gerados algoritmicamente para fornecer uma distribuição regular dos tempos de ativação. Para usuários que exigem uma ativação através de VPN, uma configuração de ativação dividida no cliente pode ser necessária, a fim de atrasar a ativação inicial o suficiente para permitir que o cliente VPN estabeleça uma conexão de rede.

IMPORTANTE: Configure a Ativação dividida apenas com a assistência do Dell ProSupport. Uma configuração inadequada do intervalo de tempo pode resultar em um grande número de clientes tentando entrar em contato com o EE Server/VE Server de uma vez, criando, possivelmente, sérios problemas de desempenho.

Essas entradas de registro exigem que o computador seja reinicializado para que as atualizações sejam aplicadas. • [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\SlottedActivation]

Ativa ou desativa a Ativação dividida Desativada=0 (padrão)

Ativada=1

• [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\CalRepeat]

Dell Data Protection | Endpoint Security Suite Enterprise

(28)

O período de tempo em segundos do intervalo de ativação. Use essa configuração para sobrepor o período de tempo em segundos do intervalo de ativação. Há 25.200 segundos disponíveis para a divisão das ativações em um período de sete horas. A configuração padrão é de 86.400 segundos, o que representa uma repetição diária.

• [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\SlotIntervals]

O intervalo dentro da repetição, ACTIVATION_SLOT_CALREPEAT, para todo o intervalo de tempo de ativação. Apenas um intervalo é permitido. Essa configuração deve ser igual a 0,<CalRepeat>. Um deslocamento igual a 0 pode produzir resultados inesperados. O configuração padrão é 0,86400. Para configurar uma repetição a cada sete horas, use a configuração 0,25200. CALREPEAT é ativado quando um usuário faz o login.

• [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\MissThreshold]

O número de períodos de ativação que podem ser perdidos antes de o computador tentar ativar no próximo login do usuário cuja ativação foi dividida. Se a ativação falhar durante essa tentativa imediata, o cliente retomará as tentativas de ativação dividida. Se a ativação falhar devido a uma falha de rede, a ativação será tentada após a reconexão da rede, mesmo que o valor em MISSTHRESHOLD não tenha excedido. Se um usuário fizer o logout antes de o tempo de ativação ser atingido, um novo intervalo será atribuído no próximo login.

• [HKCU/Software/CREDANT/ActivationSlot] (dados por usuário)

O tempo adiado para tentar a ativação dividida, o qual é definido quando o usuário faz o login na rede pela primeira vez depois de habilitar a ativação dividida. O período de ativação é recalculado para cada tentativa de ativação.

• [HKCU/Software/CREDANT/SlotAttemptCount] (dados por usuário)

Número de tentativas falhas ou perdidas, quando o período de tempo chega e a ativação é tentada, mas falha. Assim que esse número atingir o valor definido em ACTIVATION_SLOT_MISSTHRESHOLD, o computador tentará uma ativação imediata depois de se conectar à rede.

• Para detectar usuários não gerenciados no computador cliente, configure o seguinte valor de registro no computador cliente:

[HKLM\SOFTWARE\Credant\CMGShield\ManagedUsers\] "UnmanagedUserDetected"=DWORD value:1

Detectar usuários não gerenciados nesse computador = 1 Não detectar usuários não gerenciados nesse computador = 0

• O recurso de ativação fora de domínio pode ser ativado entrando em contato com o Dell ProSupport e solicitando instruções.

Configurações de registro do cliente Advanced

Threat Protection

• Para fazer com que o plug-in do Advanced Threat Protection monitore mudanças no valor de LogVerbosity em HKLM \SOFTWARE\Dell\Dell Data Protection e para atualizar o nível de log do cliente de forma correspondente, configure o seguinte valor.

[HKLM\SOFTWARE\Dell\Dell Data Protection] "LogVerbosity"=dword:<veja abaixo>

Dump: 0 Fatal: 1 Error 3 Warning 5

Dell Data Protection | Endpoint Security Suite Enterprise

(29)

Info 10 Verbose 12 Trace 14 Debug 15

O valor do registro é verificado quando o serviço ATP é iniciado ou sempre que o valor muda. Se o valor do registro não existir, não haverá mudança no nível de log.

Use esta configuração de registro apenas para teste/depuração, pois ela controla o detalhamento do log para outros componentes, incluindo cliente Encryption e Client Security Framework.

• O Modo de compatibilidade permite a execução de aplicativos no computador cliente mesmo com as políticas Proteção de memória e Controle de scripts ativadas. A ativação do modo de compatibilidade precisa adicionar um valor de registro no computador cliente.

Para ativar o modo de compatibilidade, execute este procedimento:

a No Remote Management Console, desative a política Proteção de memória ativada. Se a política Controle de scripts estiver ativada, desative-a.

b Adicione o valor do registro CompatibilityMode.

1 Usando o Editor do Registro no computador cliente, vá para HKEY_LOCAL_MACHINE\SOFTWARE\Cylance \Desktop.

2 Clique com o botão direito em Desktop, clique em Permissões, assuma a propriedade e conceda a você mesmo Controle total.

3 Clique com o botão direito em Desktop, selecione Novo > Valor binário. 4 Para o nome, digite CompatibilityMode.

5 Abra a configuração do registro e altere o valor para 01. 6 Clique em OK e feche o Editor do Registro.

Para adicionar o valor do registro com um comando, você pode usar uma das seguintes opções de linha de comando no computador cliente:

• (Para um computador) Psexec:

psexec -s reg add HKEY_LOCAL_MACHINE\SOFTWARE\Cylance\Desktop /v CompatibilityMode /t REG_BINARY /d 01

• (Para múltiplos computadores) Invoke-Command cmdlet: $servers = "testComp1","testComp2","textComp3"

$credential = Get-Credential -Credential {UserName}\administrator

InvokeCommand ComputerName $servers Credential $credential ScriptBlock {NewItem -Path HKCU:\Software\Cylance\Desktop -Name CompatibilityMode -Type REG_BINARY -Value 01} c No Remote Management Console, ative novamente a política Proteção de memória ativada. Se a política Controle de

scripts estava ativada anteriormente, ative-a novamente.

Configurações de registro do cliente SED

• Para configurar o intervalo de repetição que será usado quando o EE Server/VE Server estiver indisponível para se comunicar com o cliente de SED, adicione o valor de registro a seguir.

[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters] "CommErrorSleepSecs"=dword:300

Dell Data Protection | Endpoint Security Suite Enterprise

Referências

Documentos relacionados

A Fazenda Liberdade era propriedade do tenente-coronel Josino Antônio de Barros, que nasceu na Fazenda das Três Ilhas, em São José do Rio Preto, atual São José das Três Ilhas,

Mais tarde cedeu aos três sobrinhos as glebas em que eles formaram as fazendas São Luis, de Custódio Bernardino de Barros, hoje correspondente às fazendas de

Resta uma dúvida de destino na qual o filme não responde: Será que Vera recupera o amor impossível de Vicente com Cristina, agora com outro sexo e semblantes de

RR= taxa de produção de pseudo-fezes; FR= taxa de filtração; CR= taxa de clareamento; SE= eficiência de seleção; AE%= eficiência de absorção; A= taxa de energia absorvida; R=

Para iniciar cada experimento, foram coletados mexilhões jovens ou “sementes” com 2,5 a 3,5 cm de comprimento em um banco natural, próximo ao local de cultivo e, aleatoriamente,

Neste contexto, este estudo teve como objetivo determinar experimentalmente a produção de resíduos sólidos gerados pelos mexilhões cultivados na Praia da Cocanha,

O objetivo deste estudo foi identificar a área de influência da dispersão de fezes e pseudofezes e a localização de possíveis áreas de acúmulo de sólidos devido

O experimento foi conduzido de agosto de 1997 a julho de 1999, na Fazenda Crioula, da Embrapa Caprinos e Ovinos, em Sobral, CE com o objetivo de determinar os efeitos da